Sicherheitsforscher kritisiert Hintertüren: Apple könnte alles sehen und weitergeben

Schon früher kamen Hersteller von Betriebssystemen in die Kritik, Hintertüren für die NSA und andere Behörden eingebaut zu haben. Unter iOS gab es einmal die unter dem Namen „Dropoutjeep“ bekannt gewordene Lücke, die angeblich für die NSA geschaffen wurde – Apple widersprach dieser Aussage allerdings. Nun kritisiert ein Sicherheitsforscher weitere Hintertüren.iPhone 5s

 
In einer Präsentation zeigt Jonathan Zdziarski auf, welche Hintertürchen Apple in seinem iOS Betriebssystem eingebaut hat, im Großen und Ganzen sind es vier Punkte, die mindestens Apple die Möglichkeit geben, jede vom Nutzer getätigte Sicherheitsmaßnahme obsolet zu machen. Das heißt nicht, dass diese Backdoors aktiv genutzt werden (es heißt aber auch nicht das Gegenteil), aber es besteht die theoretische Möglichkeit, an der Apple auch seit Jahren festhält und diese weiter pflegt.

Folgende Aussagen trifft Jonathan Zdziarski (Arbeitete schon früher an Jailbreaks mit und schrieb Bücher zu iOS-Sicherheit):

Den Anfang macht der Encryption Key. Zur Verschlüsselung von Inhalten auf einem iOS-Gerät wird ein Hardware-abhängiger Encryption Key verwendet. Der Nutzer kann diesen nicht selbst wählen und auch nicht beeinflussen. Apple kann diesen wiederum einsehen und auch weitergeben, wenn es erforderlich ist. Im Code selbst wird dieser Key als „NSProtectionNone“ bezeichnet.

Ein Background Task namens „lockdownd“ gibt Apple (oder anderen mit Authentication-Token) die Möglichkeit, verschiedene undokumentierte Dienste auszuführen. Diese beinhalten das Auslesen von Daten, die Push-Installation von Software und das Hinzufügen von Web-Proxies.

Ebenfalls gibt es in iOS einen Packet Sniffer. Dieser kann aus der Ferne aktiviert werden und er arbeitet für den Nutzer unsichtbar.

Und dann gibt es noch den Task namens „file_relay“. Dadurch wird es Apple ermöglicht, Kontakte, Accounts, Kalender, SMS, Screenshots, etc. aus der Ferne auszulesen. Interessanterweise lassen sich die meisten der „Hintertüren“ entfernen, wenn man ein von einer Firma verwaltetes iOS-Gerät hat. Im iOS-Konfigurator können diese nämlich größtenteils deaktiviert werden.

Wer sich für die technischen Details der Präsentation interessiert, findet diese an dieser Stelle (58 Seiten). Spannende Sache, vor allem, wenn man bedenkt, dass Apples iOS allgemein als sicheres, da geschlossenes System gilt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

*Mitglied der Redaktion 2013 bis 2019* Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

38 Kommentare

  1. @Jo: Ich stimme dir zu. iOS ist zwar relativ sicher gegenüber Dritten, nur gegenüber sich selbst (bzw. seinem Hersteller) nicht. Alles bassiert nur auf dem Vertrauen gegenüber Apple, weil dies wunderbar vermarktet wurde. Einen eingefleischten Apple Fan kann man da schwer überzeugen, dass Apple selbst die Lücke im System sein kann.Und da wir ja alle täglich lernen: Nobody is perfect, gilt wie immer im Leben: Traue keinem außer dir selbst.

  2. @iJuke:

    http://meta.ath0.com/2014/07/19/apples-ios-spyware/

    P. S.: Das Bild auf dieser Seite ist genial! 😉

  3. CaveJohnson says:

    @Juke: Android hat den deutlich größere Marktanteil, Apple ist im Vergleich eher unwichtig, Windows Phone überholt gerade Apple in der Relevanz.

    Wo würdest du Schadsoftware für entwickeln? Ein System wo 80% des Marktes mit erreichen kannst oder ein System wo man nur 5-10 % erreicht? Apples Vorteil ist wie damals im PC-Bereich, dass sie einen sehr niedrigen Marktanteil haben und es nicht wirtschaftlich ist, dafür Schadsoftware zu entwickeln.
    Das macht das System aber nicht sicherer, sondern nur das Risiko eines Angriffs geringer.

    Es geht in diesem Beitrag um die grundlegende Sicherheit der Systemskonstruktion und die ist eher schlecht.

    PS: Die meisten CCC-Leute nutzen wohl eher Linux, da ist die Hardware (Apple, Dell, Samsung, usw.) eher egal. Die Apple-Hardware ist ja nicht schlecht, nur die Software ist mies. 😉

  4. @Juke
    Apple dürfte noch nicht mal sagen wenn die NSA (welcher US Dienst auch immer) komplett alles ab schnorchelt (was sie mit Sicherheit auch tun). Deswegen kannst du diese Äußerung komplett unter 0,000 abbuchen.

    Ein geschlossenes System kann eine Absolute Katastrophe sein (Sicherheitstechnisch) und keiner weiß es. Bei einem Offenen System weiß man wenigstens wenn es absoluter Müll ist. Der Umgang mit Sicherheitslücken ist bei Apple traditionell schlecht, aber das muss ja nicht unbedingt was heißen.

    Die meiste Malware wird wohl von gecrackten Apps kommen und nicht aus dem Store.

  5. Naja, „Heartbleed“ hat gerade recht eindrucksvoll bewiesen, dass die simple Analogie „Offen = Sicher“ nicht wirklich greift, wenn man bedenkt, wie lange das da geschlummert hat. 100% sicher ist kein System, halbwegs sicher sind nur Systeme/Software, um die sich gekümmert wird – egal ob closed oder open source. Oder wie sicher sind die „offenen“ Google Play Services… 😉 ?

  6. @ Cave
    Ich würde dort entwickeln wo die Leute Geld ausgeben. Oder dort wo es einfach ist 😉
    Wie kommst du drauf das WP zum Jäger wird ? In Europa ist sogar der Marktanteil auf ca. 8.1 % gesunken laut Kantar Worldpanel

  7. @ namerp
    Ich würde mir auch noch schneller Updates wünschen. Nur im Vergleich zu Android oder MS ist diese immer noch Gold. Sad but true.

    Wie gesagt ein offenes System hat auch viele Nachteile und auch Vorteile. Schau dir teilweise mal die Dokumentation an, grausam. Kein Wunder das über Monate Sicherheitslücken vorhanden sind. Auch sind viele Programmierer so von offenen Quellen überzeugt, dass sie nicht von den Vorzügen proprietärer Software lernen können oder wollen.

  8. Diesen Überwachungswahn kannte man früher nur von den Ostblockstaaten. Was ist nur aus unserer Demokratie geworden? Inzwischen scheint so was den meisten nur noch gleichgültig zu sein.

    • iOS ist halt die DDR der mobilen Betriebssysteme:

      – Stasi-Spionage
      – Zensur
      – mit einer Mauer drumherum
      – Propaganda-lastig
      – rückständig
      – altbacken
      – keine Produktvielfalt, nur ein Einheitsmodell verfügbar…
      -… für das dann manche sogar Schlange stehen. 😉

  9. @ Jo

    Bevor du hier was schreibst ist iOS viel besser als du denkst und DDR spruch passt typisch zu den Deutschen die nichts Erfinder hier!!! Bleibt ruhig Junge!!! Du bleibst ahnunglos haha 😉

  10. Schade das Thema hätte deutlich mehr Potenzial als dieser Artikel widerspiegelt. Wer mehr wissen möchte sollte z.B. bei heise nachlesen.
    Wenn ich das dort lese dann lässt dies alles nur einen Schluß zu – der zu dem auch Zdziarski kommt.
    Dafür wird hier lieber über den unpassenden letzten Satz im Artikel gebasht – dabei bleibt dann das eigentliche Thema auf der Strecke. Schade.

  11. Ich versuche einmal sinnvolle Vorschläge zu machen, wofür die
    einzelnen Dienste da sein könnten:

    „File Relay“ – ich würde sagen, dass ist der Dienst, über den iTunes
    auf die Benutzerpartition des iOS zugreifen kann, in dem alle Apps
    und Daten gespeichert werden. Genutzt wird dieses z.B. für den iTunes
    Datenaustausch mit Apps. Gut ansehen kann man sich diesen
    Dateisystemzugriff z.B. mit der Dritt-Software iFunBox welche die
    iTunes Schnittstelle nutzt um das Dateisystem der Benutzerpartition
    des iOS ähnlich einem Dateimanager zugänglich zu machen.

    „HFSMeta“ – dieser Dienst gibt laut Zdziarski eine Übersicht über
    alle Dateien und deren typischen Meta-Daten aus. Meiner Meinung nach
    sind dieses genau die Daten die ich während eines Backups für die
    Entscheidung brauche, welche Dateien seit dem letzten Backup
    verändert wurden und neu gesichert werden müssen. Ich würde daher
    darauf tippen, dass diese Funktion von Apple genau zu diesem Zweck
    verwendet wird.

    „Aktivierung eines integrierten Sniffers“ – hier sehe ich derzeit
    keinen sinnvollen Zweck abseits von Entwicklungsfunktionen. Hat
    jemand noch andere Ideen?

    Wenn ich nun betrachte, dass diese von Zdziarski aufgeführten
    Funktionen seit iOS 7 nur verfügbar sind, wenn der Benutzer auf einem
    entsperrten iOS-Gerät zuvor das „Pairing“ mit einem bestimmten PC
    erlaubt hat, dann würde ich hier nicht von einer Backdoor im System
    sprechen.

    Für alle die sich gerne ein wenig in die Sicherheit von iOS einlesen
    wollen, kann ich das iOS Security Dokument von Apple empfehlen,
    welches unter

    http://images.apple.com/ipad/business/docs/iOS_Security_Feb14.pdf

    heruntergeladen werden kann. Dort sind eine Menge Informationen zu
    finden, wie das Sicherheitsmodell von iOS designed wurde.

  12. Wer sich mit einem Closed Source System „sicher fühlt“ ist imho ein beklagenswertes Opfer des Marketings und/oder der Autosuggestion.

  13. Namenlos, weil Cookies gelöscht... says:

    …voll der Stammtisch hier…

  14. Heute bei FAZ.net:

    http://www.faz.net/-gqz-7rwdy

    „600 Millionen Wanzen: Wie Apple die NSA einlädt

    Leute mit iPhone in der Tasche sollten wissen: Ihre Geräte öffnen
    Geheimdiensten Tür und Tor. Ist das der Grund, weshalb sie neuerdings
    am Flughafen angeschaltet bleiben müssen?“

  15. @CaveJohnson: „Apples Vorteil ist wie damals im PC-Bereich, dass sie einen sehr niedrigen Marktanteil haben und es nicht wirtschaftlich ist, dafür Schadsoftware zu entwickeln.“

    Dann wäre es auch unwirtschaftlich, Apps für iOS zu entwickeln.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.